reklama - zainteresowany?

Bezpieczeństwo w sieciach Windows - Helion

Bezpieczeństwo w sieciach Windows
Autor: Marcin Szeliga
ISBN: 83-7361-180-0
stron: 376, Format: B5, okładka: miękka
Data wydania: 2003-07-31
Księgarnia: Helion

Cena książki: 55,00 zł

Dodaj do koszyka Bezpieczeństwo w sieciach Windows

Tagi: Bezpieczeństwo sieci

Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.

Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.

Książka opisuje m.in.:

  • Najczęstsze techniki używane przez hakerów
  • Sposoby fizycznego zabezpieczania sieci
  • Bezpieczne nadawanie uprawnień użytkownikom
  • ActiveDirectory i DNS
  • Metody autoryzacji
  • Protokół RADIUS
  • Udostępnianie zasobów w sieci
  • Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
  • Zabezpieczenie komputerów przed atakami z internetu
  • Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
  • Podstawowe techniki kryptograficzne
  • Infrastrukturę kluczy publicznych, certyfikaty
  • Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.

Dodaj do koszyka Bezpieczeństwo w sieciach Windows

Spis treści

Bezpieczeństwo w sieciach Windows -- spis treści

Wstęp (9)

Część I Zagrożenia (17)

Rozdział 1. Ataki lokalne (19)

  • Proces startu komputera (19)
    • Uruchomienie innego niż domyślny systemu operacyjnego (20)
    • Uruchomienie domyślnego systemu operacyjnego (26)
  • Zdobycie haseł logujących się lokalnie użytkowników (31)
  • Odczytanie haseł użytkowników zapisanych w programach Internet Explorer, Outlook itd. (32)
  • Śledzenie jakiejkolwiek aktywności lokalnych użytkowników (32)

Rozdział 2. Wyszukiwanie celu (35)

  • Model sieci Microsoft Windows (35)
    • Protokół TCP (37)
    • Protokół UDP (38)
    • Protokół IP v4 (38)
    • Protokół ICMP (39)
  • Wykrycie uruchomionych komputerów (40)
  • Pobranie tablicy nazw NetBIOS (42)
  • Zdobycie informacji o systemie operacyjnym (44)
  • Skanowanie portów (45)
  • Wyliczenie udostępnionych zasobów (51)

Rozdział 3. Rozpoznanie (53)

  • Nawiązanie anonimowego połączenia (54)
  • Sesja CIFS/SMB (57)
    • Etap 1. Nawiązanie połączenia TCP (58)
    • Etap 2. Żądanie nawiązania sesji NetBIOS (58)
    • Etap 3. Uzgodnienie protokołu sesji CIFS/SMB (58)
    • Etap 4. Ustanowienie sesji (59)
    • Etap 5. Połączenie z udostępnionym udziałem (59)
  • Zdobywanie informacji o użytkownikach (61)
  • Zdobywanie informacji o systemach (66)

Rozdział 4. Podsłuchiwanie (71)

  • Analiza przesyłanych danych (71)
  • Hasła do serwerów FTP (73)
  • Hasła do serwerów pocztowych (74)
  • Hasła do serwerów IRC (76)
  • Hasła do stron WWW (76)
  • Hasła sesji LM i NTLM (77)
    • Fałszywe serwery SMB/CIFS (80)
  • Hasła sesji SNMP (83)
  • Monitorowanie danych adresowanych do wybranego komputera (84)
  • Wykrywanie komputerów nasłuchujących w trybie mieszanym (85)

Rozdział 5. Włamanie (87)

  • Usługa CIFS/SMB (87)
    • Odgadywanie haseł (88)
  • Klienty usług internetowych (92)
    • Klienty poczty elektronicznej (92)
    • Internet Explorer (95)
  • Serwery (98)
    • IIS (99)
    • Microsoft SQL Server (100)

Rozdział 6. Przejęcie kontroli (103)

  • Konie trojańskie (103)
    • Back Orifice (104)
    • Prosiak (105)
  • Zdobycie uprawnień administratora (106)
  • Zdalny wiersz polecenia (107)
    • Konsola administracyjna firmy Microsoft (107)
    • Serwer Telnet (108)
    • Sesja NetCat uruchamiana jako usługa (109)
    • Zdalny wiersz polecenia (111)
    • Uruchomienie programu na zdalnym komputerze (111)
  • Zarządzanie zdalnym systemem (112)
    • Wyświetlenie listy uruchomionych na zdalnym komputerze usług i programów (112)
    • Zarządzanie usługami zainstalowanymi na zdalnym komputerze (112)
    • Zatrzymanie wybranego procesu na zdalnym komputerze (113)
    • Restart zdalnego komputera (113)
    • Modyfikacja rejestru zdalnego komputera (114)
  • Zarządzanie kontami użytkowników zdalnego systemu (115)
    • Dodawanie kont użytkowników (116)
    • Zdobycie haseł poszczególnych użytkowników (117)
  • Zarządzanie zasobami zdalnego systemu (120)
    • Wyszukiwanie plików (120)

Rozdział 7. Ukrywanie (123)

  • Inspekcja zdarzeń (123)
  • Pliki (126)
  • Usługi (129)
  • Rejestr (130)
  • Otwarte porty (131)

Część II Zabezpieczenie sieci Microsoft Windows (133)

Rozdział 8. Dostęp fizyczny (135)

  • Zabezpieczenie budynku (136)
  • Zabezpieczenie komputerów (136)
    • Szyfrowanie danych zapisanych na lokalnych dyskach twardych (138)
    • Nieodwracalne usuwanie usuniętych danych (141)
    • Zabezpieczenie bazy kont lokalnych użytkowników (142)
  • Bezpieczna administracja systemem (143)
  • Ograniczenie dostępu użytkowników do komputerów (144)
    • Wymuszenie stosowania skomplikowanych haseł (144)
    • Ograniczenie dostępnych godzin logowania (145)
    • Ograniczenie dostępnych komputerów (145)
  • Minimalizowanie skutków ataku (146)

Rozdział 9. Uprawnienia użytkowników (147)

  • Protokoły potwierdzania tożsamości użytkownika (149)
    • NTLM (149)
    • Kerberos (150)
    • Minimalizacja ryzyka zdobycia haseł przez hakera (150)
  • Zasady konta (152)
  • Nadawanie uprawnień użytkownikom (152)
    • Zarządzanie kontami użytkowników (154)
    • Zarządzanie kontami niskiego ryzyka (154)
    • Szablony zabezpieczeń (155)
    • Szablony administracyjne (159)
  • Skrypty administracyjne (160)
    • Przekazywanie argumentów (160)
    • Skrypty logowania (161)
    • Pliki i foldery (163)
    • Rejestr (166)
    • Monitorowanie wykonania skryptów (167)
  • Monitorowanie aktywności użytkowników (169)
    • Wybór zdarzeń podlegających inspekcji (169)
    • Konfiguracja dziennika zabezpieczeń (170)

Rozdział 10. Active Directory i DNS (173)

  • Active Directory (173)
    • Zagrożenia (174)
  • DNS (174)
    • Zagrożenia (176)

Rozdział 11. Autoryzacja (179)

  • Zagrożenia (179)
  • Zabezpieczenie autoryzacji (180)
  • Autoryzacja w sieci lokalnej (181)
    • Wybór protokołu autoryzacji (181)
  • Autoryzacja zewnętrznych użytkowników (184)
    • Serwery WWW (184)
    • Serwery RAS (188)

Rozdział 12. RADIUS (193)

  • Integracja z usługami sieciowymi (194)
  • Serwer i klient RADIUS (194)
    • Serwer RADIUS (194)
    • Klient RADIUS (195)
  • Bezpieczeństwo (195)
    • Zasady dostępu zdalnego (195)
    • Autoryzacja użytkowników (198)
    • Szyfrowanie (199)

Rozdział 13. Udostępnione zasoby (207)

  • System plików NTFS (208)
    • Uprawnienia NTFS (209)
    • Szyfrowanie EFS (210)
  • Udostępnione zasoby (213)
    • Udziały administracyjne (213)
  • Drukarki (214)
    • Plik bufora wydruku (215)
    • Przesyłanie danych do drukarki (216)
  • Rejestr (216)
    • Zdalna edycja rejestru (217)
  • Kopie zapasowe (218)

Rozdział 14. Transmisja (219)

  • Protokoły niskiego poziomu (219)
    • Zagrożenia (219)
    • Zmniejszanie ryzyka (224)
    • IPSec (225)
  • Protokoły wyższych poziomów (233)
    • Podpisywanie pakietów SMB (234)
    • SSL/TLS (235)
    • S/MIME (235)
  • Sieci bezprzewodowe (236)
    • Protokoły lokalnych bezprzewodowych sieci komputerowych (236)
    • Zagrożenia (237)
    • Zmniejszenie ryzyka (238)

Rozdział 15. Wirtualne sieci prywatne (239)

  • Routing w sieciach Microsoft Windows (240)
    • Tabela routingu (240)
    • Filtry (240)
    • Statyczne trasy routingu zdalnych klientów (241)
    • Dynamiczne trasy routingu (242)
    • Adresowanie w sieciach VPN (243)
  • Tworzenie połączeń VPN (246)
    • Konfiguracja serwera VPN (246)
    • Konfiguracja klienta VPN (248)
  • Administracja sieciami VPN (250)
    • Zarządzanie kontami i uprawnieniami użytkowników (250)
    • Uwierzytelnianie zdalnych użytkowników i komputerów (250)
    • Nadawanie adresów IP (250)
  • Zmniejszanie ryzyka (251)
    • Zablokowanie usług świadczonych przez serwer VPN (251)
    • Blokada konta (252)
    • Filtry połączeń PPTP (252)
    • Filtry połączeń L2TP (253)

Rozdział 16. Zabezpieczenie komputerów przed atakami z Internetu (255)

  • Instalacja serwera ISA (255)
    • Wymagania (255)
    • Konfiguracja klientów serwera ISA (256)
  • Konfiguracja (257)
    • Zabezpieczenie serwera ISA (258)
    • Zasady dostępu (258)
    • Potwierdzanie tożsamości klientów (261)
    • Klienci zdalni (262)
    • Zapora połączenia internetowego (264)
    • VPN (267)
    • Serwer proxy (268)
  • Monitorowanie (268)
    • Zdarzenia (269)
    • Dzienniki serwera ISA (270)
    • Raporty (270)

Rozdział 17. Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa (273)

  • Zasady bezpieczeństwa (273)
  • Analiza zabezpieczenia komputera (274)
    • Wynikowe zasady bezpieczeństwa (274)
    • MBSA (276)
  • Monitorowanie naruszenia zasad bezpieczeństwa (278)
    • Nieregularności w przesyłaniu danych (278)
    • Nieregularności w pracy komputerów (278)
    • Informacje o naruszeniu zasad bezpieczeństwa (279)
  • Reagowanie (280)
    • Poziom zagrożenia (280)
    • Minimalizowanie skutków ataku (281)

Rozdział 18. Sieci heterogeniczne (283)

  • Klienty uniksowe (283)
    • Potwierdzanie tożsamości użytkowników (284)
    • Zasoby (285)
  • Klienty Novell NetWare (285)
    • Potwierdzanie tożsamości użytkowników (286)
    • Zabezpieczenie komunikacji (286)
  • Klienty AppleTalk (287)
    • Potwierdzanie tożsamości użytkowników (287)
    • Zasoby (287)
  • Usługi sieciowe (288)
    • DHCP (288)
    • DNS (288)
    • SNMP (289)

Część III Wykorzystanie kryptografii (291)

Rozdział 19. Metody szyfrowania danych (293)

  • Algorytmy szyfrowania (293)
    • Funkcje skrótu (293)
    • Algorytmy symetryczne (294)
    • Algorytmy asymetryczne (295)
    • Algorytmy tajne (297)
    • Algorytmy jawne (298)
    • Klucze (298)
    • EFS (298)
  • Zastosowania kryptografii (299)
    • Bezpieczeństwo szyfrogramów (299)

Rozdział 20. Infrastruktura kluczy publicznych (303)

  • Składniki PKI (303)
    • Certyfikaty (304)
    • Urzędy certyfikacji (305)
    • Szablony certyfikatów (309)
    • Narzędzia administracyjne PKI (310)

Rozdział 21. Certyfikaty (311)

  • Planowanie hierarchii urzędów certyfikacji (311)
    • Typy hierarchii urzędów certyfikacji (312)
    • Bezpieczeństwo PKI (313)
    • Wytyczne końcowe (313)
  • Tworzenie hierarchii urzędów certyfikacji (314)
    • Główny urząd certyfikacji (314)
    • Punkty dystrybucji certyfikatów i list CRL (315)
    • Sprawdzanie ważności certyfikatów (317)
    • Podrzędny urząd certyfikacji (318)
  • Zarządzanie certyfikatami (319)
    • Cykl życia certyfikatu (319)
    • Zabezpieczenie CA (320)
  • Rejestracja certyfikatów (322)
    • Metody rejestracji certyfikatów (322)
    • Rejestracja za pośrednictwem serwera WWW (323)
    • Rejestracja za pośrednictwem konsoli Certyfikaty (325)
    • Rejestracja za pośrednictwem programu Certreq (326)
    • Automatyzacja rejestracji (326)

Rozdział 22. Klucze (329)

  • Strategie wykonywania i odtwarzania kopii zapasowych (330)
    • Strategia kopii danych (330)
    • Strategia kopii kluczy (330)
    • Formaty plików (331)
  • Eksportowanie certyfikatów (332)
    • Konsola MMC Certyfikaty (332)
    • Outlook Express (333)
    • Zabezpieczenie plików kluczy prywatnych (333)
  • Importowanie certyfikatów (334)
  • Automatyczne zarządzanie kopiami kluczy prywatnych (335)

Rozdział 23. Bezpieczeństwo usług internetowych (337)

  • Zabezpieczenie serwera IIS (337)
    • Zmiana domyślnej lokalizacji folderów serwera IIS (338)
    • Zmniejszanie ryzyka (339)
    • Komunikacja z serwerem IIS (339)
  • Zabezpieczenie przeglądarki Internet Explorer (340)
    • Strefy (340)
    • Prywatność (341)
  • Protokół SSL (343)
  • Bezpieczna komunikacja z serwerem IIS za pośrednictwem SSL (345)
    • Konfiguracja serwera IIS (346)
    • Potwierdzane tożsamości użytkowników za pomocą certyfikatów (347)
  • Zabezpieczenie serwera poczty elektronicznej (349)
    • Środowisko Windows 2000 (351)
    • Środowisko Windows .NET (351)
    • Bezpieczna komunikacja z serwerem Exchange (352)
  • Zabezpieczenie klienta poczty elektronicznej (353)
  • Zabezpieczenie komunikatorów internetowych (356)

Dodatki 359

Skorowidz (361)

Dodaj do koszyka Bezpieczeństwo w sieciach Windows

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.